Cyberspies រុស្ស៊ី កេងប្រវ័ញ្ចភាពជិតស្និតក្នុងការវាយប្រហារ Wi-Fi ប្រកបដោយភាពច្នៃប្រឌិត

ក្រុមចារកម្មអ៊ីនធឺណេតរុស្ស៊ីមួយក្រុមបានយកភាពវៃឆ្លាតក្នុងការលួចចូលដល់កម្រិតថ្មីដ៏គ្រោះថ្នាក់ជាមួយនឹងបច្ចេកទេសមួយដែលមានឈ្មោះថា "ការវាយប្រហារនៅជិតបំផុត" ។ វិធីសាស្រ្តនេះ ត្រូវបានរកឃើញដោយក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិត Volexity បង្ហាញពីរបៀបដែលក្រុម Advanced Persistent Threat (APT) ដូចជា APT28 (ត្រូវបានគេស្គាល់ផងដែរថាជា Fancy Bear) កំពុងវិវឌ្ឍយុទ្ធសាស្ត្ររបស់ពួកគេដើម្បីគេចពីវិធានការសន្តិសុខដ៏រឹងមាំ។
នៅក្នុងករណីដ៏ត្រជាក់នេះ ពួក Hacker ជនជាតិរុស្សីបានជ្រៀតចូលបណ្តាញ Wi-Fi របស់ជនរងគ្រោះ មិនមែនដោយការរំលោភវាដោយផ្ទាល់នោះទេ ប៉ុន្តែដោយការសម្របសម្រួលដល់អង្គការដែលមានទីតាំងនៅតាមផ្លូវ។ ឧបទ្ទវហេតុនេះបង្ហាញពីតម្រូវការកើនឡើងសម្រាប់ការប្រុងប្រយ័ត្នទាក់ទងនឹងហានិភ័យដែលត្រូវបានគេមើលរំលងជាញឹកញាប់នៃបណ្តាញ Wi-Fi ។
តារាងមាតិកា
កាយវិភាគសាស្ត្រនៃការវាយប្រហារ
ការវាយប្រហារបានចាប់ផ្តើមជាមួយនឹងយុទ្ធនាការបាញ់ពាក្យសម្ងាត់បុរាណ។ ពួក Hacker ទទួលបានព័ត៌មានបញ្ជាក់អត្តសញ្ញាណសម្រាប់សេវាកម្មដែលប្រើដោយគោលដៅចម្បងរបស់ពួកគេ ដែលហៅថា "អង្គការ A" ។ ទោះជាយ៉ាងណាក៏ដោយ កិច្ចខិតខំប្រឹងប្រែងដំបូងរបស់ពួកគេត្រូវបានរារាំងដោយការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) ដោយរារាំងពួកគេមិនឱ្យទាញយកព័ត៌មានសម្ងាត់ទាំងនេះ។
មិនត្រូវបានរារាំងទេ ពួក Hacker បានបង្វែរការផ្តោតទៅលើអគារក្បែរនោះដែលជាអង្គភាពបន្ទាប់បន្សំមួយឈ្មោះ "Organization B"។ ដោយការសម្របសម្រួលឧបករណ៍នៅក្នុងបណ្តាញរបស់អង្គការ B ដែលមានទាំងការតភ្ជាប់អ៊ីសឺរណិតមានខ្សែ និងអាដាប់ទ័រ Wi-Fi សកម្ម អ្នកវាយប្រហារបានភ្ជាប់ផ្លូវរបស់ពួកគេទៅក្នុងបណ្តាញ Wi-Fi របស់អង្គការ A ។ ក្រុមចារកម្មតាមអ៊ីនធឺណិតមិនបានបញ្ឈប់នៅទីនោះទេ៖ ពួកគេក៏បានសម្របសម្រួលអង្គភាពទីបី "អង្គការ C" ដែលផ្តល់ផ្លូវតភ្ជាប់បន្ថែមដល់អង្គការ A ។
ការលួចលាក់ និងការបោកបញ្ឆោត៖ ការប្រើប្រាស់បច្ចេកទេសរស់នៅក្រៅដី
ពួក Hacker បានលុបផ្លូវរបស់ពួកគេយ៉ាងល្អិតល្អន់ ដោយប្រើប្រាស់ឧបករណ៍ Cipher.exe ដើមរបស់ Microsoft ដែលជាឧបករណ៍ប្រើប្រាស់ស្របច្បាប់ដែលជាធម្មតាត្រូវបានប្រើប្រាស់សម្រាប់ការលុបទិន្នន័យប្រកបដោយសុវត្ថិភាព។ នេះជាលើកដំបូងដែល Volexity បានជួបប្រទះនឹងការបំពាន Cipher.exe ក្នុងលក្ខណៈបែបនេះ ដោយគូសបញ្ជាក់អំពីវិធីសាស្ត្រច្នៃប្រឌិតរបស់ក្រុម។
លើសពីនេះទៀត ក្រុមនេះពឹងផ្អែកយ៉ាងខ្លាំងលើបច្ចេកទេស "រស់នៅក្រៅដី" ដែលពាក់ព័ន្ធនឹងការកេងប្រវ័ញ្ចឧបករណ៍ដែលភ្ជាប់មកជាមួយ និងកម្មវិធីស្របច្បាប់ ដើម្បីគេចពីការរកឃើញ។ វិធីសាស្រ្តបែបនេះធ្វើឱ្យវាកាន់តែពិបាកសម្រាប់អ្នកការពារក្នុងការកំណត់អត្តសញ្ញាណ ឬកំណត់អត្តសញ្ញាណសកម្មភាពព្យាបាទ។
APT28: អ្នកលេងដ៏ល្បីល្បាញម្នាក់នៅក្នុង Cyberespionage
ទោះបីជាការស៊ើបអង្កេតដំបូងបានធ្វើឱ្យ Volexity មិនប្រាកដអំពីជនល្មើសក៏ដោយ របាយការណ៍ជាបន្តបន្ទាប់ពីក្រុមហ៊ុន Microsoft ក្នុងឆ្នាំ 2024 បានបញ្ជាក់ថា យុទ្ធសាស្ត្រនេះបានធ្វើឱ្យប៉ះពាល់ដល់ចំណុចសំខាន់របស់ Forest Blizzard ដែលជាក្រុមមួយដែលបានតាមដានផងដែរដូចជា APT28, Fancy Bear ឬ Sofacy ។ APT28 គឺជាអង្គភាពចារកម្មតាមអ៊ីនធឺណិតដ៏ល្បីរបស់រុស្សី ដែល មានប្រវត្តិយូរយារណាស់មកហើយក្នុងការកំណត់គោលដៅសត្រូវភូមិសាស្ត្រនយោបាយ ។
ក្នុងករណីនេះ អ្នកវាយប្រហារមានគោលបំណងចូលប្រើទិន្នន័យរសើបទាក់ទងនឹងអ៊ុយក្រែន ដោយសារការបំពានបានកើតឡើងមិនយូរប៉ុន្មានមុនពេលការឈ្លានពានរបស់រុស្ស៊ីនៅឆ្នាំ 2022 លើប្រទេសនេះ។
ប្រភេទថ្មីនៃការវាយប្រហារនៅជិត
អ្វីដែលកំណត់ការវាយប្រហាររបស់អ្នកជិតខាងជិតបំផុតដាច់ពីគ្នាគឺភាពប៉ិនប្រសប់របស់វា។ ប្រតិបត្តិការជិតស្និទ្ធបែបប្រពៃណី ជារឿយៗតម្រូវឱ្យអ្នកវាយប្រហារនៅជិតគោលដៅរបស់ពួកគេ ដែលបង្កើនហានិភ័យនៃការប៉ះពាល់។ ទោះជាយ៉ាងណាក៏ដោយ វិធីសាស្រ្តនេះប្រើប្រាស់ឧបករណ៍ដែលសម្របសម្រួលនៅក្នុងទីតាំងជិតខាង ដើម្បីសម្រេចបាននូវអត្ថប្រយោជន៍ដែលមានមូលដ្ឋាននៅជិតគ្នាដោយមិនមានគ្រោះថ្នាក់ដល់វត្តមានរាងកាយ។
លោក Volexity បានពន្យល់ថា "ការវាយប្រហារនេះមានប្រសិទ្ធភាពស្មើនឹងប្រតិបត្តិការបិទជិត ប៉ុន្តែហានិភ័យនៃការកំណត់អត្តសញ្ញាណរាងកាយ ឬឃុំខ្លួនត្រូវបានដកចេញ" ។ វិធីសាស្រ្តនេះបង្ហាញពីធនធាន និងការប្តេជ្ញាចិត្តរបស់ក្រុម APT ទំនើប។
ផលប៉ះពាល់សម្រាប់សុវត្ថិភាពអ៊ីនធឺណិត៖ ហានិភ័យដែលលាក់បាំងនៃបណ្តាញ Wi-Fi
ការវាយប្រហាររបស់អ្នកជិតខាងដែលនៅជិតបំផុត បម្រើជាការរំលឹកយ៉ាងមុតមាំថា បណ្តាញ Wi-Fi ជារឿយៗនៅតែជាចំណុចងាយរងគ្រោះដែលមិនអាចមើលរំលងនៅក្នុងយុទ្ធសាស្ត្រសន្តិសុខតាមអ៊ីនធឺណិត។ ខណៈពេលដែលស្ថាប័ននានាបានបណ្តាក់ទុនយ៉ាងច្រើនក្នុងការធានានូវសេវាកម្មដែលប្រឈមមុខនឹងអ៊ីនធឺណិតជាមួយ MFA និងវិធានការផ្សេងទៀត ភាពតឹងរ៉ឹងដូចគ្នាមិនត្រូវបានអនុវត្តចំពោះបណ្តាញ Wi-Fi ទេ។
ដើម្បីការពារប្រឆាំងនឹងការវាយប្រហារស្រដៀងគ្នា អង្គការគួរតែ៖
- ធ្វើការវាយតម្លៃសុវត្ថិភាពហ្មត់ចត់ នៃបណ្តាញឥតខ្សែទាំងអស់។
- ត្រួតពិនិត្យឧបករណ៍ដែលមិនមានការអនុញ្ញាត ដែលបានភ្ជាប់ទៅបណ្តាញ Wi-Fi ។
- ដាក់កម្រិតការចូលប្រើប្រព័ន្ធសំខាន់ៗ ពីការតភ្ជាប់ Wi-Fi នៅពេលណាដែលអាចធ្វើទៅបាន។
- អនុវត្តការអ៊ិនគ្រីប Wi-Fi ដ៏រឹងមាំ និងធ្វើបច្ចុប្បន្នភាពព័ត៌មានអត្តសញ្ញាណការចូលប្រើជាប្រចាំ។
- បណ្តុះបណ្តាលបុគ្គលិក ឱ្យទទួលស្គាល់ និងរាយការណ៍ពីសកម្មភាពបណ្តាញមិនធម្មតា។
ការអំពាវនាវឱ្យភ្ញាក់សម្រាប់អ្នកការពារអ៊ីនធឺណិត
ការវាយប្រហាររបស់អ្នកជិតខាងដែលនៅជិតបំផុតបង្ហាញពីរបៀបដែលក្រុមចារកម្មតាមអ៊ីនធឺណិតដូចជា APT28 បន្តការច្នៃប្រឌិត ដោយប្រើប្រាស់ភាពងាយរងគ្រោះដែលមើលរំលងក្នុងការស្វែងរកគោលបំណងរបស់ពួកគេ។ ដោយសារបណ្តាញ Wi-Fi ក្លាយជាផ្នែកមួយនៃប្រតិបត្តិការទំនើប ការធានាសុវត្ថិភាពពួកវាត្រូវតែត្រូវបានចាត់ទុកដោយសារៈសំខាន់ដូចគ្នានឹងប្រព័ន្ធសំខាន់ៗដទៃទៀតដែរ។
ករណីនេះគួរតែជាការដាស់តឿនដល់អង្គការនានាទូទាំងពិភពលោកឱ្យគិតឡើងវិញនូវវិធីសាស្រ្តរបស់ពួកគេចំពោះសុវត្ថិភាពឥតខ្សែ។ ការគំរាមកំហែងកម្រិតខ្ពស់ទាមទារការការពារកម្រិតខ្ពស់ ហើយតម្លៃនៃការពេញចិត្តអាចខ្ពស់ពេក។